Ecco quindi la situazione attuale ottenuta analizzando i files di redirect presenti in rete (ore 1 PM thai)
Banca Valsabbina
Ecco i files di redirect aggiornati

La novita' e che, da una analisi dei logs, si scopre che lo stesso sito e' ora utilizzato per hostare phishing ai danni di HMRC
HMRC
(da Wikipedia : Her Majesty's Revenue and Customs (HMRC) is a non-ministerial department of the British Government primarily responsible for the collection of taxes and the payment of some forms of state support.)
Si tratta di un dipartimento del Governo Inglese per la riscossione delle imposte ma anche di erogazione dei rimborsi, la cui pagina di login e' stata clonata ed e' ospitata sul medesimo dominio utilizzato per il phishing Valsabbina
Da quanto si puo' vedere dalla sequenza dei form presentata si tenta di acquisire dati personali e numeri di carta di credito attraverso
1) La presentazione del modulo di ricerca dello 'stato attuale' della procedura di rimborso che ci riguarda


3) Si viene informati di un rimborso a nostro favore, che attende di essere erogato e vengono chiesti i dati personali e della carta di credito per accreditare la soma sul nostro conto bancario.

Banca Popolare di Spoleto
Oltre a questo nuovo phishing, esaminando un altro sito, sempre contenente Easy Content F.M. abbiamo la sorpresa di trovare oltre al codice di redirect visto ieri, anche un nuovo redirect ma questa volta alla Banca Popolare di Spoleto



ed anche questa volta oltre ai codici PIN anche della mail e relativa password di accesso alla stessa.

Nessun commento:
Posta un commento